Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Seguridad de la Información
Aseguramiento red control La Creciente
2
1. Aseguramiento red Control
1. Firewall – Aseguramiento Perimetro, DMZ y VPN 2. Control de Acceso a red control 3. Autenticación Aplicación PortalServer 4. Hardening Aplicación PortalServer 5. Hardening Sistema Operativo 6. Auditabilidad, Trazabilidad / Análisis Riesgos 7. Seguridad en sistemas de control local (PLCs)
3
2. Características Firewall – Aseguramiento perímetro, DMZ y VPN :
Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN client to site, la cual debe contar con el respectivo documento que soporte la configuración. Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet. Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido. El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione. Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral. 2. Control de Acceso: Los switches deben estar configurados con “port security” para garantizar que únicamente los dispositivos permitidos se conectan a la red LAN de control. Los puertos que no estén utilizados deben ser deshabilitados.
4
Firewall Control L3 to L2 Connectivity – Routing
• Cisco 3560 or recommended router between L3 and L2 o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)
5
Firewall Control Documentación: Abil 2004 Rev 2008
6
2. Características 3. Autenticación/Hardening Aplicaciones:
Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales deben ser administradas a través de un directorio activo. El código de las aplicaciones Web a consultar desde la red administrativa debe estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas. 4. Aseguramiento Servidores: Instalación de Antivirus, indicando las políticas y procedimientos de actualización. Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la información para sistemas operativos Windows. Entregar políticas y procedimientos de actualización de parches de seguridad en los servidores. 5. Auditable / Trazabilidad (La herramienta ya la tiene PRE): Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación de eventos administrado por el área de seguridad de la información.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.